Kwetsbaarheid CVE-2018-15664

In Docker Through 18.06.1-ce-rc2, The API Endpoints Behind The 'docker Cp' Command Are Vulnerable To A Symlink-exchange Attack With Directory Traversal, Giving Attackers Arbitrary Read-write Access To The Host Filesystem With Root Privileges, Because Daemon/archive.go Does Not Do Archive Operations On A Frozen Filesystem (or From Within A Chroot).

Algemeen

CVE
CVE-2018-15664
Leverancier(s) betrokken
- Docker
Omschrijving
In Docker Through 18.06.1-ce-rc2, The API Endpoints Behind The 'docker Cp' Command Are Vulnerable To A Symlink-exchange Attack With Directory Traversal, Giving Attackers Arbitrary Read-write Access To The Host Filesystem With Root Privileges, Because Daemon/archive.go Does Not Do Archive Operations On A Frozen Filesystem (or From Within A Chroot).
Publicatie
Donderdag, 23 Mei 2019
Gewijzigd
Dinsdag, 25 Juni 2019 17:00
Ernst
Medium

Score

Score
6.2
    - Basis
6.2
    - Impact
10.0
    - Misbruik
1.9

Risicoprofiel

CVSS V2 Vector
(AV:L/AC:H/Au:N/C:C/I:C/A:C)

Toegankelijkheid
Lokaal Een kwaadwillende derde kan dit beveiligingslek misbruiken, mits deze fysieke toegang heeft tot het systeem of toegang heeft via een gebruikers- of beheeraccount.
Complexiteit
Hoog Een kwaadwillende derde kan dit beveiligingslek alleen misbruiken in uitzonderlijke situaties. Er is bijvoorbeeld veel planning vereist of naast dit beveiligingslek moeten er andere tekortkomingen in de beveiliging zijn.
Authenticatie
Geen Een kwaadwillende derde hoeft zich niet te authenticeren om in het systeem te komen om misbruik te maken van dit beveiligingslek.
Configuratie
Volledig Een kwaadwillende derde kan bij misbruik van dit beveiligingslek alle informatiebestanden van een systeem inzien.
Integriteit
Volledig Een kwaadwillende derde is bij misbruik van dit beveiligingslek in staat alle bestanden op een systeem aan te passen. De integriteit van het systeem is daarmee volledig aangetast, de informatie op het systeem is onbetrouwbaar geworden.
Beschikbaarheid
Volledig Als een kwaadwillende derde dit beveiligingslek succesvol weet te misbruiken, kunnen er ernstige gevolgen zijn voor de beschikbaarheid van het systeem. Het systeem kan volledig onbeschikbaar worden gemaakt.

Getroffen programmatuur

Leverancier Software Versie
docker docker 18.06.1-ce rc2:~~community~~~
docker docker 18.06.1-ce rc1:~~community~~~
docker docker 18.06.0-ce rc3:~~community~~~
docker docker 18.06.0-ce rc2:~~community~~~
docker docker 18.06.0-ce rc1:~~community~~~
docker docker 18.06.0-ce :~~community~~~
docker docker 18.05.0-ce rc1:~~community~~~
docker docker 18.05.0-ce :~~community~~~
docker docker 18.04.0-ce rc2:~~community~~~
docker docker 18.04.0-ce rc1:~~community~~~
docker docker 18.04.0-ce :~~community~~~
docker docker 18.03.1-ce rc2:~~community~~~
docker docker 18.03.1-ce rc1:~~community~~~
docker docker 18.03.1-ce :~~community~~~
docker docker 18.03.0-ce rc4:~~community~~~
docker docker 18.03.0-ce rc3:~~community~~~
docker docker 18.03.0-ce rc2:~~community~~~
docker docker 18.03.0-ce rc1:~~community~~~
docker docker 18.03.0-ce :~~community~~~
docker docker 18.02.0-ce rc2:~~community~~~
docker docker 18.02.0-ce rc1:~~community~~~
docker docker 18.02.0-ce :~~community~~~
docker docker 18.01.0-ce rc1:~~community~~~
docker docker 18.01.0-ce :~~community~~~
docker docker 17.12.1-ce rc2:~~community~~~
docker docker 17.12.1-ce rc1:~~community~~~
docker docker 17.12.1-ce :~~community~~~
docker docker 17.12.0-ce rc4:~~community~~~
docker docker 17.12.0-ce rc3:~~community~~~
docker docker 17.12.0-ce rc2:~~community~~~
docker docker 17.12.0-ce rc1:~~community~~~
docker docker 17.12.0-ce :~~community~~~
docker docker 17.11.0-ce rc4:~~community~~~
docker docker 17.11.0-ce rc3:~~community~~~
docker docker 17.11.0-ce rc2:~~community~~~
docker docker 17.11.0-ce rc1:~~community~~~
docker docker 17.11.0-ce :~~community~~~
docker docker 17.10.0-ce rc2:~~community~~~
docker docker 17.10.0-ce rc1:~~community~~~
docker docker 17.10.0-ce :~~community~~~
docker docker 17.09.1-ce :~~community~~~
docker docker 17.09.1-ce- rc1:~~community~~~
docker docker 17.09.0-ce rc3:~~community~~~
docker docker 17.09.0-ce rc2:~~community~~~
docker docker 17.09.0-ce rc1:~~community~~~
docker docker 17.09.0-ce :~~community~~~
docker docker 17.07.0-ce rc4:~~community~~~
docker docker 17.07.0-ce rc3:~~community~~~
docker docker 17.07.0-ce rc2:~~community~~~
docker docker 17.07.0-ce rc1:~~community~~~
docker docker 17.07.0-ce :~~community~~~
docker docker 17.06.2-ce rc1:~~community~~~
docker docker 17.06.2-ce :~~community~~~
docker docker 17.06.1-ce rc4:~~community~~~
docker docker 17.06.1-ce rc3:~~community~~~
docker docker 17.06.1-ce rc2:~~community~~~
docker docker 17.06.1-ce rc1:~~community~~~
docker docker 17.06.1-ce :~~community~~~
docker docker 17.06.0-ce rc5:~~community~~~
docker docker 17.06.0-ce rc4:~~community~~~
docker docker 17.06.0-ce rc3:~~community~~~
docker docker 17.06.0-ce rc2:~~community~~~
docker docker 17.06.0-ce rc1:~~community~~~
docker docker 17.06.0-ce :~~community~~~

Referenties

Modificatie geschiedenis

Geef hieronder je email adres op en word op de hoogte gehouden van aanpassingen aan deze CVE